Sécurité

Le plus grand coup jamais porté par le FBI à la pédopornographie et au Deep Web, et ses effets d’entraînement possibles – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Cette semaine, quelque chose d’important s’est produit : le FBI et la police irlandaise collaboré à l’arrestation le propriétaire présumé de Freedom Hosting, l’un des plus grands hébergeurs Deep Web au monde. Nous verrons précisément ce que cela signifie dans un instant, mais le résultat pratique est le suivant : selon certaines estimations, la suppression de Freedom Host a supprimé le majorité de toute la pornographie juvénile en ligne. En fait, il semble avoir détruit la majorité du réseau Tor dans son ensemble, ce qui a des conséquences profondes qui vont bien au-delà de la pornographie illégale. Il s’agit d’un coup dur porté à une partie du monde en ligne qui est au moins plusieurs fois plus grand que le web lui-même. Mais commençons par expliquer une partie de l’histoire et de la terminologie impliquées.

Le routage en oignon est, comme Internet lui-même, une idée originale de la branche de recherche avancée de l’armée américaine. À l’origine breveté par l’US Navy en 1998, la technologie est conçue pour rendre la communication en ligne intraçable et parfaitement anonyme. Nommé d’après la structure en couches qu’il crée, le routage en oignon fait passer chaque transmission par une série d’ordinateurs intermédiaires entre la source et la destination. Cela signifie qu’il est à la fois très lent et théoriquement sécurisé pour le serveur et l’utilisateur. La technologie était initialement inutile pour les civils puisque son principe même nécessite l’accès à des ordinateurs partout dans le monde, mais en 2002, une solution libre et ouverte est apparue : le Réseau Tor.

Psssssst :  Les processeurs Tiger Lake d'Intel peuvent partiellement protéger contre Spectre et Meltdown

logo torÀ l’origine (mais plus) un acronyme pour The Onion Router, Tor est une combinaison d’infrastructure et de logiciel. Du côté de l’infrastructure, il connecte et coordonne plus de trois mille nœuds à travers le monde, offrant une variété de routage plus que suffisante pour réaliser pleinement la sécurité rendue possible par le routage en oignon. Pour accéder à ce réseau, les développeurs du réseau Tor ont créé le Navigateur Tor, un navigateur Web basé sur Mozilla qui crypte chaque élément d’information sortant et qui est nécessaire pour décrypter toutes les données entrantes sur le réseau Tor. Pour garantir la sécurité, le réseau Tor n’est accessible que via le navigateur Tor.

Dans la conversation, le réseau Tor est souvent référé de manière interchangeable avec le Deep Web, mais ce n’est pas techniquement vrai. Le Deep Web (alias Dark Web, Invisible Web, Darknet, etc.) est en fait défini comme l’intégralité de toutes les informations en ligne qui ne peuvent pas être indexées par les moteurs de recherche conventionnels. Souvent, cela est simplement le résultat d’une programmation de base de données particulièrement ancienne ou obscure – l’exemple le plus frappant est probablement les recoins profonds de la Bibliothèque du Congrès américain. Au début, le Deep Web était principalement composé de tels contenus non intentionnels, mais la possibilité d’héberger des sites à la fois publics et invisibles est finalement devenue une fin en soi. En 2001, le Deep Web était estimé à plusieurs ordres de grandeur plus grand que le Web de surface (le Web normal), malgré le fait que ses adresses de sites Web .onion générées de manière aléatoire sont impossibles à trouver sans un lien direct.

Une série de moteurs de recherche (Infomine, par exemple) ont surgi avec des algorithmes spécialisés pour sonder les profondeurs des bases de données qui ne souhaitent pas activement rester cachées. Aujourd’hui, le Deep Web est devenu à juste titre synonyme du réseau Tor et de l’anonymat intentionnel du routage de l’oignon. Les journalistes, les militants et les dénonciateurs du monde entier utilisent son voile théoriquement impénétrable pour protéger leurs communications des gouvernements et des espions, principalement en utilisant le service crypté Tor Mail. Sans surprise cependant, le réseau Tor est également devenu le foyer de la majorité de toutes les activités illégales en ligne. Cela va des bases de données de matériel piraté aux formulaires de commande en ligne pour les assassins en passant par la pédopornographie, qui a rendu le Deep Web à la fois célèbre et tristement célèbre.

Psssssst :  Des sociétés énergétiques attaquées par un nouvel exploit malveillant - High-teK.ca

Page suivante: Les usages légitimes (et illégitimes) du Deep Web

Bouton retour en haut de la page